Etter hvert som organisasjoner i økende grad flytter data og arbeidsmengder til skyen, har sikring av skyidentiteter blitt avgjørende. Identiteter er nøkkelen til tilgang til skyressurser, og hvis de blir kompromittert, gjør de det mulig for angripere å få tilgang til sensitive data og systemer.
De fleste angrep vi ser i dag er angrep på klientsiden, der angripere kompromitterer noens konto og bruker privilegiene deres til å bevege seg sideveis og få tilgang til sensitive data og ressurser. For å forhindre dette trenger du innsyn i skyens identitetsinfrastruktur. Med mindre du kjenner identiteten til alle personene og objektene som har tilgang til systemene, deres tillatelser og relasjoner, vil du ikke ha konteksten som er nødvendig for å effektivt vurdere risikoen og ta forebyggende tiltak.
En rekke høyprofilerte angrep illustrerer dette problemet. En kompromittert skyidentitet ga angripere tilgang til SolarWinds' Orion-programvare, der de distribuerte ondsinnet kode til tusenvis av kunder, inkludert offentlige etater og Fortune 500-selskaper. Et annet eksempel er Microsoft Exchange-angrep, der angripere utnyttet en sårbarhet i Exchange for å få tilgang til e-postkontoer. Derfra stjal de sensitive data og sendte phishing-e-poster i et forsøk på å kompromittere andre kontoer.
For å sikre skyen anbefaler jeg å implementere en tilnærming kjent som anvendt risiko, som lar sikkerhetsutøvere ta beslutninger om forebyggende handlinger basert på kontekstuelle data om forholdet mellom identiteter og hva nedstrømseffektene av trusler er i deres spesifikke miljøer. Her er noen praktiske tips for å ta i bruk anvendt risiko.
Behandle skybeskyttelse som et sikkerhetsprosjekt, ikke en overholdelsesøvelse
For det første, endre tankegangen din. De enkle dagene med klient-server-databehandling er forbi. Skymiljøet er et komplisert system av data, brukere, systemer og interaksjoner mellom dem alle.
Å sjekke en rekke bokser vil ikke gi større sikkerhet hvis du ikke forstår hvordan alt fungerer sammen. De fleste team har en uveiledet tilnærming til forebyggende sikkerhet, og setter blind tro på prioriterings- og utbedringsstrategien som ble satt på plass for mange år siden. Likevel krever sikkerhet en skreddersydd tilnærming skreddersydd for hvert sikkerhetsteam basert på organisasjonens bredere risikoeksponering. Ikke alle "kritiske" varsler fra en sikkerhetsleverandør er nødvendigvis den største risikoen for det spesifikke miljøet.
For nøyaktig å prioritere utbedring og redusere risiko, må du vurdere hele angrepsoverflaten. Å forstå sammenhengene mellom eksponeringer, eiendeler og brukere hjelper deg med å finne ut hvilke problemer som utgjør den største risikoen. Når du tar i betraktning ytterligere kontekst, er kanskje ikke det "kritiske" funnet det største problemet.
Få synlighet i Cloud Identity-infrastrukturen din
Deretter er synlighet nøkkelen. For å identifisere den anvendte risikoen på en troverdig måte, bør du gjøre en omfattende revisjon av alle identiteter og tilgangskontrollpunkter i skyidentitetsinfrastrukturen din. Du må vite hvilke ressurser du har i miljøet ditt, enten de er i skyen eller lokalt, hvordan de er klargjort og konfigurert, og andre variabler.
Når du sikrer skyen, kan du ikke bare se på hvordan skyspesifikke ressurser er konfigurert – du må revidere identitetsaspektet: virtuelle maskiner (VM), serverløse funksjoner, Kubernetes-klynger og containere, for eksempel. Én administrator kan ha en konto knyttet til AWS, en Active Directory-konto med en annen rolle for å logge inn på sine lokale systemer, en konto på GitHub, en Salesforce-konto osv. Du må også vurdere ting som hygienen til maskinene som utviklere, DevOps og IT-team bruker. Et vellykket phishing-angrep på en DevOps-ingeniør kan ha en massiv innvirkning på sikkerhetsstillingen til skymiljøene dine.
Derfra bør du kartlegge relasjonene mellom identiteter og systemene de får tilgang til. Dette er en viktig del av å forstå angrepsoverflaten din. Skybaserte applikasjonsbeskyttelsesplattformer (CNAPPs) er laget for å hjelpe med dette. Å ha en sterk CNAPP-plattform gir sikkerhetsteamet muligheten til å oppdage unormal atferd rundt en bestemt identitet og oppdage når konfigurasjoner begynner å drive.
Juster de forskjellige lagene dine
Når du har kartlagt identitetene og relasjonene, må du knytte dem til sårbarheter og feilkonfigurasjoner for å finne ut hvor du er mest sårbar og begynne å kvantifisere den anvendte risikoen. Du kan ikke lage en effektiv utbedringsstrategi uten det.
Men data og strategi tar deg bare så langt. Team har en tendens til å operere i siloer, og hver følger prioriteringshandlinger basert på den spesifikke programvaren de bruker, uten kommunikasjon med andre team eller innretting på en helhetlig visjon for å minimere risiko. Fordi ikke alle angrepsoverflater er like, må du strukturere organisasjonen slik at forskjellige ferdighetssett kan ta avbøtende tiltak basert på variablene som er spesifikke for deres miljø.
Når teamene kobles tettere sammen, synker den organisatoriske risikoen. La oss si at du har en skriptsårbarhet på tvers av nettsteder i en av dine nettapplikasjoner. Ville det ikke være fornuftig å prioritere eventuelle sikkerhets- eller konfigurasjonsproblemer knyttet til infrastrukturen som kjører den applikasjonen? Det omvendte er også sant. Gir det ikke mer mening å adressere sårbarheten som kjører i produksjon eller sitter på internett versus en sårbarhet som kjører i et utviklingsmiljø uten sjanse for utnyttelse?
En stor del av grunnen sikkerhetsteam jobber i disse siloene er fordi leverandørlandskapet på en måte har tvunget dem til å jobbe på denne måten. Inntil nylig har det ikke vært noen måte å gjøre de tingene jeg foreslår her – i hvert fall ikke for andre enn 1 % av organisasjonene som har enorme sikkerhetsbudsjetter og bygde interne verktøy og team.
For å oppsummere krever beskyttelse av identiteter – sky og annet – å ta i bruk et tankesettskifte fra samsvar til en helhetlig sikkerhet, anvendt risikotilnærming som innebærer å få innsyn i skyinfrastrukturen din med CNAPP og samkjøre ulike team for å prioritere utbedring.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- : har
- :er
- :ikke
- :hvor
- $OPP
- 500
- a
- evne
- Om oss
- adgang
- Tilgang
- Logg inn
- kontoer
- nøyaktig
- Handling
- handlinger
- aktiv
- Ytterligere
- adresse
- admin
- vedta
- råde
- byråer
- siden
- Varsle
- justering
- innretting
- Alle
- tillater
- også
- an
- og
- En annen
- noen
- noen
- Søknad
- søknader
- anvendt
- tilnærming
- ER
- rundt
- AS
- aspektet
- vurdere
- Eiendeler
- assosiert
- At
- angripe
- Angrep
- forsøk
- revisjon
- AWS
- basert
- BE
- fordi
- bli
- vært
- atferd
- skreddersydd
- mellom
- Biggest
- bokser
- bringe
- bredere
- Budsjetter
- bygget
- men
- CAN
- sjanse
- tett
- Cloud
- sky infrastruktur
- kode
- Kommunikasjon
- Selskaper
- samsvar
- komplisert
- omfattende
- kompromiss
- kompromittert
- databehandling
- Konfigurasjon
- konfigurert
- Vurder
- Containere
- kontekst
- kontekstuelle
- kontroll
- kombinert
- skape
- kritisk
- Kunder
- dato
- Dager
- avgjørelser
- utplassert
- designet
- oppdage
- Bestem
- dev
- utviklere
- forskjellig
- do
- gjør
- Don
- Drops
- hver enkelt
- Effektiv
- effektivt
- emalje
- e-post
- muliggjøre
- ingeniør
- Hele
- Miljø
- miljøer
- etc
- Hver
- alt
- eksempel
- utveksling
- utnytting
- Exploited
- Eksponering
- tro
- langt
- finne
- følger
- Til
- Fortune
- fra
- funksjoner
- Gevinst
- få
- ga
- GitHub
- gir
- borte
- Regjeringen
- offentlige etater
- større
- større sikkerhet
- størst
- Ha
- å ha
- hjelpe
- her.
- høy profil
- helhetlig
- Hvordan
- HTTPS
- i
- identifisere
- identiteter
- Identitet
- if
- illustrere
- Påvirkning
- Konsekvenser
- implementere
- viktig
- in
- Inkludert
- stadig
- Infrastruktur
- f.eks
- interaksjoner
- Internet
- inn
- utstedelse
- saker
- IT
- jpg
- nøkkel
- nøkler
- Type
- Vet
- kjent
- landskap
- stor
- minst
- la
- i likhet med
- lokal
- logg
- Se
- maskiner
- gjøre
- kart
- massive
- Kan..
- målinger
- Tankesett
- minimere
- mer
- mest
- flytte
- må
- nødvendigvis
- nødvendig
- Trenger
- Nei.
- Antall
- gjenstander
- of
- on
- ONE
- bare
- betjene
- or
- organisasjon
- organisasjons
- organisasjoner
- Annen
- ellers
- ut
- Paramount
- del
- Spesielt
- Ansatte
- tillatelser
- phishing
- phishing-angrep
- Sted
- plattform
- Plattformer
- plato
- Platon Data Intelligence
- PlatonData
- poeng
- positur
- Praktisk
- forebygge
- prioritering
- Prioriter
- prioritering
- privilegier
- Problem
- Produksjon
- prosjekt
- foreslår
- beskytte
- beskytte
- beskyttelse
- sette
- Sette
- RE
- grunnen til
- nylig
- redusere
- forholdet
- Relasjoner
- Krever
- Ressurser
- Risiko
- Rolle
- rennende
- s
- Salesforce
- samme
- sier
- sikring
- sikkerhet
- se
- forstand
- sensitive
- sendt
- Serien
- server~~POS=TRUNC
- sett
- skift
- bør
- siloer
- Enkelt
- Sittende
- ferdighet
- So
- så langt
- Software
- noen
- Noen
- spesifikk
- Begynn
- stjal
- Strategi
- sterk
- struktur
- vellykket
- overflaten
- system
- Systemer
- skreddersydd
- Ta
- lag
- lag
- Det
- De
- deres
- Dem
- Der.
- Disse
- de
- ting
- denne
- tusener
- trusler
- SLIPS
- Tied
- tips
- til
- i dag
- sammen
- verktøy
- sant
- forstå
- forståelse
- til
- bruke
- Brukere
- ved hjelp av
- enorme
- leverandør
- Versus
- virtuelle
- synlighet
- syn
- Sikkerhetsproblemer
- sårbarhet
- Sårbar
- Vei..
- we
- web
- nettapplikasjoner
- Hva
- når
- om
- hvilken
- vil
- med
- uten
- Vant
- Arbeid
- virker
- ville ikke
- år
- ennå
- Du
- Din
- zephyrnet